Правоприменительная практика технической защиты при обмене информацией, содержащей сведения, отнесенные к государственной тайне

НАГОРНЫЙ Сергей Иванович,
ДОНЦОВ Вадим Владимирович,
кандидат технических наук,
старший научный сотрудник

Государственная тайна - это информация, которая имеет непосредственное уголовно-правовое значение, связанное с обеспечением государственной безопасности. В соответствии со ст. 2 Закона РФ “О государственной тайне” от 21 июля 1993 г. государственную тайну составляют защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации. С объективной стороны разглашение государственной тайны предполагает противоправную огласку сведений, составляющих государственную тайну. Предание огласке означает, что эти сведения стали достоянием лиц, которые не имеют доступа к работе со сведениями или материалами, составляющими государственную тайну, либо имеют доступ, но не к той информации, которая стала их достоянием в результате разглашения.

Так, в 1998 г. по ст. 283 УК был привлечен к ответственности и осужден бывший сотрудник ГРУ Генштаба Министерства обороны РФ подполковник Владимир Т., передавший своему бывшему сослуживцу по Центру космической разведки слайды с изображением городов некоторых ближневосточных стран, сделанные силами космической разведки. При этом способ разглашения сведений может быть любым (в разговоре, письме, выступлении, публикации, демонстрации схем, чертежей, изделий и т.п.) и на квалификацию содеянного не влияет. Объективная сторона преступления, предусмотренного ст. 283 УК, предполагает:

  • наличие действия или бездействия, заключающегося в разглашении государственной тайны;
  • наступления определенных последствий - сведения, не подлежащие огласке, стали достоянием постороннего лица;
  • причинную связь между деянием и последствием.

Отсутствие последствия (например, разглашаемые сведения не были восприняты посторонними лицами) квалифицируются в соответствии со ст. 30 уголовного кодекса РФ как покушение на разглашение государственной тайны. Лицо не может быть привлечено к ответственности по ст. 283 уголовного кодекса, если оно не знало того, что разглашаемые им сведения являются государственной тайной. Так, от ответственности за разглашение сведений, составляющих государственную тайну, был освобожден заместитель генерального директора межотраслевой ассоциации “Совинформспутник” В., передававший в Израиль 186 слайдов, отснятых с секретных фильмов космической съемки. На дубль-позитивах были изображены города Ближнего Востока и Израиля. Дело прекратили на том основании, что В. не знал о секретном характере слайдов, так как гриф “секретно” на дубль-позитивах отсутствовал.

Под субъектами, которым тайна стала известна по службе или работе, понимаются лица, специально не допущенные к работе со сведениями, составляющими государственную тайну, но в силу специфики своей работы или службы могущие знать эти сведения (рабочие, выполняющие работу на режимных предприятиях, охрана на этих предприятиях, шоферы, машинистки и пр.). Если разглашение совершает лицо, которому тайна не была доверена и не стала известна по службе или работе, но он узнал о ней от других лиц (например, в частном разговоре), его ответственность по ст. 283 УК исключается в силу отсутствия признаков специального субъекта.

Исходя из вышеизложенного, субъектом уголовного преследования являются физические лица, допустившие нарушения в порядке обращения с информацией, содержащей сведения, отнесенные к государственной тайне.

Учитывая судебную практику, попытаемся реализовать схему обмена информацией, содержащей сведения, отнесенные к государственной тайне, используя средства вычислительной техники.

Сетевая технология - это согласованный набор стандартных протоколов и реализующих их программно-аппаратных средств (например, сетевых адаптеров, драйверов, кабелей и разъемов), достаточный для построения вычислительной сети.

Передача информации от одного компьютера к другому происходит кадрами. Любая подлежащая передаче информация при передаче с помощью сетевых ресурсов “компьютер-адресат” будет разделена на кадры, которые впоследствии будут собраны у адресата.

В соответствии со ст. 2 Закона РФ “О государственной тайне” от 21.07.1993 г. носителем информации, составляющей государственную тайну, является материальный объект, в том числе физическое поле, в котором сведения, составляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов. При этом на носители сведений, составляющих государственную тайну, наносятся следующие реквизиты:

  • степень секретности содержащихся в носителе сведений со ссылкой на соответствующий пункт действующего в данном органе государственной власти, на данном предприятии, в данном учреждении и организации перечня сведений, подлежащих засекречиванию;
  • наименование органа государственной власти, предприятия, учреждения, организации, где осуществлено засекречивание носителя;
  • регистрационный номер;
  • дату или условия рассекречивания сведений, либо события, после наступления которого сведения будут рассекречены.

Принимая во внимание положения Закона РФ “О государственной тайне”, обязательным является нанесение реквизитов на носитель информации. Таким образом, встают две проблемы:

как оповестить добросовестного пользователя сетевого ресурса о том, что он получил доступ к информации содержащей сведения, отнесенные к государственной тайне;

как на носитель сведений, составляющих государственную тайну, нанести реквизиты.

В протоколе IP предусмотрены средства передачи информации о безопасности дейтаграммы. Параметры IP обрабатываются всеми узлами IP. Они передаются в необязательных полях, находящихся в конце заголовка. Присутствие параметров в любом конкретном пакете не обязательно, но их поддержка должна быть реализована в обязательном порядке.

Поле безопасности имеет длину 16 бит и определяет один из 16 уровней безопасности, 8 из которых зарезервированы для использования в будущем. Коды безопасности перечислены в табл. 1. Некоторые из кодов используются только во внутренней работе организаций, отвечающих за безопасность.

Таблица 1

Код

Описание

00000000 00000000

Открытая информация

11110001 00110101

Конфиденциальная информация

01111000 10011010

EFTO

10111100 01001101

ММММ

01011110 00100110

PROG

10101111 00010011

Информация для служебного пользования

11010111 10001000

Секретная информация

01101011 11000101

Совершенно секретная информация

00110101 11100010

Зарезервировано на будущее

Поле дробления имеет длину 16 бит. Если передаваемая информация не дробится, поле состоит из одних нулей. Поле ограничений доступа имеет длину 16 бит.

Организационные сообщения обычно содержат служебную информацию. В сообщениях действующего формата эта информация упорядочена и отформатирована в форматные строки (FL), которые предоставляют специальные услуги и части данных по аналогии с текстом сообщения. Сообщения DMS имеют в конвертах сообщений подобные информационные области служебных данных Типичная служебная информация, содержащаяся в организационном сообщении, перечислена в табл. 2. Маркер на рис. 1, 2 (круг с номером и стрелка) показывает номер и местоположение информации (в соответствии с номером пункта в табл. 2 и пояснением), содержащейся в примерах сообщений AUTODIN формата JANAP128 и DMS.

Таблица 2

Элементы служебной
информации

Номер маркера на рисунке

Гриф секретности сообщения

1

Тема (предмет) сообщения

2

Отправитель сообщения

3

Действительный адрес получателей

4

Служебная информация адресации получателей

не показано

Старшинство сообщения (адрес и служебная информация получателей)

5

Дата и время отправки сообщения

6

Инструкции по обработке сообщения

7

Ссылки

не показано

Тип сообщения

8

Текст сообщения

9

Идентификатор (протокола формата) сообщения

10

Инструкции

11

 

Рис. 1. Пример сообщения сети AUTODIN
Рис. 1. Пример сообщения сети AUTODIN

Рис. 2. Пример вида сообщения DMS
Рис. 2. Пример вида сообщения DMS

Применение технологий, которые на аппаратном уровне будут извещать пользователя о том, что он получает информацию ограниченного использования, позволят в дальнейшем снять вопросы процедурного характера типа – “не знал”.

Решение второй проблемы представляет наибольшую сложность. Особенно в части трактовки закона что при “невозможности нанесения таких реквизитов на носитель сведений, составляющих государственную тайну, эти данные указываются в сопроводительной документации на этот носитель”.

Сложившаяся практика предлагает следующий инструмент – если нельзя нанести реквизиты на передаваемые по сетевым ресурсам кадры, то нужно “рассекретить” информацию в сети, применив криптографию. Шифротекст, полученный путем зашифрования с помощью средств криптографической защиты информации незашифрованной секретной информации любых грифов, являются несекретными.(п. 6.13 РД “Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники”). Значительная роль алгоритмов шифрования в вопросе решения задач защиты электронной информации в массовом масштабе обусловила необходимость принятия стандартов шифрования, из которых наиболее известным и широко используемым является американский федеральный стандарт DES, принятый в середине 1970-х гг. и послуживший аналогом для российского стандарта ГОСТ 28147-89. В настоящее время существует значительный выбор средств криптографической защиты информации, в том числе для сетевых технологий. Но открытым остаются вопросы передачи секретной информации между различными юридическими лицами и аттестации системы в целом.

Гипотетически, расшифровав информацию, полученную непротивоправным путем, лицо, не допущенное к сведениям, содержащим государственную тайну, может пользоваться ею свободно.

Статья опубликована на сайте: 14.11.2012


Яндекс.Метрика